El BYOD como solución de equipamiento tecnológico en la Pyme.

Son unas iniciales que, quizás, suenen extrañas para muchos. Sin embargo, si se traducen al español y se contextualizan, el panorama cambia radicalmente. El BYOD no es más que promover que los empleados utilicen sus propios dispositivos informáticos en el día a día de la compañía, lo que permite, en muchos de los casos, un incremento de la productividad y un ahorro económico.

Con la popularización de la movilidad empresarial, muchas empresas están implementando programas de “Trae tu propio dispositivo” (BYOD) o modelos híbridos que incluyen dispositivos corporativos y personales. Mediante la implementación de un programa BYOD o un programa híbrido, las empresas pueden permitir a sus empleados el acceso a los recursos corporativos desde cualquier lugar, incrementando su productividad y proporcionándoles un mayor nivel de satisfacción.

Partimos de una base que creo que es necesario aclarar: aquí no hay fórmulas universales. Lo que para una empresa es un ahorro, para otra puede no serlo.

Y dentro de esa contextualización, expliquemos en qué consiste esta modalidad. Es una nueva forma de gestionar la infraestructura tecnológica de la empresa, permitiendo el uso de dispositivos personales de los empleados. En este cambio hay dos factores importantes:

  • Una mejora de la productividad, puesto que el trabajador se siente mucho más cómodo con sus herramientas.
  • Los adelantos tecnológicos, que llevan a la plantilla a contar, en un buen número de ocasiones, con un equipamiento mucho más renovado.

En ese contexto hay que recordar que su implantación o, al menos, el conocimiento en las empresas va en aumento. A finales del 2012, seis de cada diez compañías de Estados Unidos o Europa lo apoyaban y respaldaban como modelo para gestión tecnológica.

Pero, ¿por qué se puede ahorrar implantando esta fórmula? Se reduce el coste para equipar a la empresa tecnológicamente, no sólo porque no sería necesaria una renovación tan continuada de los dispositivos, sino porque empresa y empleados comparten el coste de éstos y, en algunos casos, el de la conexión de datos móviles. A esta ventaja se une la mayor comodidad en el trabajo o el incremento de la productividad.

Es cierto que su implantación no es, en absoluto, sencilla ni es posible en todos los casos y empresas. Hay algunos inconvenientes y entre ellos despunta uno: La seguridad de los datos y la construcción de un sistema de soporte para un mayor número de plataformas. La ausencia de políticas de seguridad adecuadas puede poner en riesgo información confidencial, y hay otros inconvenientes derivados del BYOD. Por otra parte, si un usuario se conecta a la red corporativa con un dispositivo infectado con algún tipo de malware, puede asimismo infectar a toda la red.

Otro inconveniente a destacar es que implica un mayor consumo de los recursos de red, por lo que resulta necesario incrementarlos para soportar la conexión de todos los dispositivos.

Por otra parte, la proliferación de todo tipo de terminales y aplicaciones hacen necesario el refuerzo de los departamentos de soporte y mantenimiento de TI, que deberán dar respuesta a las problemáticas de multitud de dispositivos y programas.

Sin embargo, sí debería incluirse como una opción a estudiar por las pequeñas empresas para lograr un ahorro extra.

Aspectos legales a considerar en los servicios en la nube para las Pymes.

Hay varios aspectos legales a tener en consideración en materia de seguridad en cuanto a computación en la nube se refiere:

  • La necesaria y comprometida aplicación de los datos personales. La normativa aplicable: LOPD y Reglamento de la LOPD.
  • La Ley de Servicios de la Sociedad de Información. LSSI.
  • La delicada contratación de servicios en la nube.

Toda empresa necesita proteger la confidencialidad y seguridad de sus propios datos y de su propia información. Para ello es preciso que el prestador de servicios considere los siguientes aspectos legales:

  • Ofrezca información detallada sobre las medidas que vayan a garantizar la seguridad y confidencialidad de la información.
  • Garantice la conservación de los datos, mediante la realización de copias de seguridad periódicas y dotando a su infraestructura de los mayores niveles de seguridad física y lógica.
  • Establezca mecanismos seguros de autenticación para el acceso a la información tanto por parte de las personas autorizadas de la empresa como de los clientes.
  • Estipular el procedimiento de recuperación y migración de los datos a la terminación de la relación entre la empresa y el proveedor.
  • Evidentemente todos estos aspectos técnicos deben de trasladarse a un contrato de servicios entre la empresa y su proveedor que recoja estos aspectos legales mediante las garantías jurídicas necesarias en caso de incumplimiento por parte del proveedor, con la finalidad última de que la empresa no sufra perjuicio alguno.

Es preciso que los datos de carácter personal que sean objeto de tratamiento en la empresa se guarden en un lugar que cuente con las medidas de seguridad exigidas por la normativa española de protección de datos y todos los aspectos legales relacionados. Pero como estos datos se sitúan en un servidor cuya ubicación física desconoce el responsable, hay tres aspectos esenciales que deben ser tenidos en cuenta a la hora de decidir contratar servicios de Cloud Computing:

  • La empresa es el responsable del tratamiento de los datos y del cumplimiento de los aspectos legales de la normativa aplicable.
  • El prestador de servicios de Cloud Computing tendrá la naturaleza de encargado del tratamiento. Trata datos personales por cuenta del responsable.
  • Depende del lugar físico donde se ubique el servidor, puesto que lo que tenemos que lograr es que la normativa aplicable de los aspectos legales relacionados, sea la española y/o europea. Para ello, mientras el servidor contratado se encuentre ubicado en España u otro país comunitario, no hay problema. Pero cuando el servidor no tenga esta nacionalidad, debemos recurrir a cláusulas específicas que concluyan la remisión a la legislación nacional o, al menos, de un estado miembro de la Unión Europea.

¿Cuál es la solución? Que el cliente responsable del tratamiento, cuando contrate servicios de Cloud Computing, se asegure de que el prestador de servicios cumpla con todos los aspectos legales de la normativa española de protección de datos personales, esto es, la LOPD y su reglamento de desarrollo. Por tanto, es preciso blindar los contratos con cláusulas que garanticen la protección de los interesados antes señaladas.

En cualquier caso, dada la pertenencia de España a la Unión Europea, estas adaptaciones deben hacerse dentro del marco de la Directiva comunitaria sobre protección de datos (Directivas 95/46/CE y 2002/58/CE) en la que se recogen todos los aspectos legales de obligado cumplimiento en materia de seguridad de la información.

Nuevo Reglamento General de Protección de Datos de la UE para Pymes.

A finales del año pasado, el Parlamento Europeo y el Consejo alcanzaron un acuerdo sobre el Reglamento General de Protección de Datos (RGPD) propuesto por la Comisión Europea. La nueva normativa entrará en vigor a principios de 2018 y representará el mayor cambio en la legislación para la protección de datos desde la aparición de Internet. Afectará a cualquier empresa u organismo en cualquier parte del mundo que opere con datos de origen europeo.

Las reformas, cuyo objetivo es reflejar las necesidades cambiantes de la economía digital y defender los derechos a la privacidad de los datos de las personas, podrían ser difíciles de aplicar en el caso de la información en papel. Para ayudar a las Pymes a que sus archivos en papel no infrinjan la normativa, hemos preparado la siguiente guía que recoge los aspectos clave del Reglamento General de Protección de Datos:

  1. Asegúrese de que puede encontrar la información que necesita. Antes de identificar o borrar la información, tendrá que poder encontrarla. La reforma blindará el “derecho al olvido” del consumidor en la legislación europea y las empresas tendrán que responder a las peticiones de borrado de información personal. Desgraciadamente, es fácil borrar datos digitales de una base de datos, pero no lo es tanto eliminarlos cuando están en formato físico.

Se aconseja a las Pymes que identifiquen qué departamentos y equipos de trabajo son los que tienen más probabilidades de crear y almacenar archivos que contengan información personal identificable y de priorizar su escaneado y traslado a almacenes seguros externos. Las Pymes también deberían implementar y hacer cumplir un sistema claro de archivo e identificación para todos los datos en papel, con etiquetas y metadatos marcados en las cajas y con responsabilidades y derechos de acceso definidos.

  1. El papel tiene una doble o triple vida. Procesos claramente definidos para gestionar la información desde su creación hasta su destrucción pueden no ser suficientes. El papel se puede escurrir a través de fisuras en las políticas más estrictas de clasificación y almacenamiento de la información, al poder ser copiado o impreso fácilmente, susceptible además de ser abandonado en cualquier sitio, sin ningún cuidado, o incluso de ser trasladado fuera del entorno de un edificio seguro. El informe de PwC de 2015 sobre la Aplicación de la Privacidad y la Seguridad revela que los incidentes de seguridad de los datos en Europa son mayormente debidos a errores humanos a la hora de gestionar documentos en papel. Cada empleado debería entender qué es información confidencial y cómo hay que gestionarla.
  1. El nuevo reglamento quiere que se reflexione acerca de la privacidad, influyendo en cómo se produce, gestiona y elimina la información. Si hablamos de información en papel, los procesos de gestión serán fundamentales. Se recomienda a las Pymes que dificulten o hagan imposible que personas no autorizadas accedan o copien documentos que contengan información personal identificable. El almacenamiento, retención y destrucción de la información son procesos que deberían ser revisados bajo la premisa de privacidad y ser adaptados en el caso de ser necesario.
  1. Algunas reglas simplemente no son válidas. Aspectos de la nueva regulación, tales como la portabilidad de los datos serán difíciles de aplicar a la información que únicamente está archivada en papel. En algunos casos esto será una ventaja. Por ejemplo, serán innecesarias medidas robustas de ciberseguridad, porque el papel no puede sufrir ciberataques.

Existe una gran cantidad de recomendaciones disponibles para las organizaciones empresariales sobre cómo prepararse bien para la nueva legislación, pero casi todo está centrado en los datos electrónicos y la seguridad tecnológica, ignorando el papel y dejándolo a su propio riesgo.

ENLACES: REGLAMENTO  LOPD AUTONOMOS

9 de cada 10 PYMES españolas sufren ataques diarios.

La seguridad de cientos de empresas es quebrantada a diario por ciberataques, una realidad de la que no escapan ni las empresas más pequeñas del tejido empresarial español. De hecho, una encuesta realizada por Panda Security y Nielsen revela que el 91% de las PYMES españolas aseguran sufrir ataques informáticos a diario.

Según el informe, el 33% de las Pymes se ha enfrentado a ataques directos procedentes de troyanos y el 25% a spyware, mientras que las micropymes declaran haber sido infectadas además por virus y spam, con un 36% y un 21% de respuestas, sin especificar el tipo de malware que ha atacado sus equipos informáticos.

Sobre el origen de las infecciones, el 39% de las empresas creen que los ataques informáticos proceden principalmente de acceso a webs poco seguras, un 23% de las descargas de programas de la red y un 19% de malware recibido por correo electrónico. Sólo el 11% de las empresas sostiene que los ataques proceden de la desprotección de los equipos, ya que casi el 90% de las empresas consultadas disponen de software de seguridad con licencia, mientras que el 18% de las empresas más pequeñas utilizan software gratuito. Respecto al gasto en seguridad, algo más del 40% el presupuesto destinado en las empresas del estudio fue del 1% sobre el total de la empresa, situado en hasta 1.000 euros.

“Las PYMES tienen que entender que no importa el tamaño de la compañía. Cualquiera puede ser víctima de un ataque”, explica Rosa Díaz, directora general de Panda Security en España, señalando que, “en la actualidad, no basta con servicios de protección de detección y eliminación de malware. La clave está en monitorizar y clasificar las aplicaciones que se ejecutan en los sistemas en tiempo real para a través del comportamiento de los usuarios detectar cuándo algo no está yendo bien”.

El coste medio de un ciberataque perpetrado a una pequeña y mediana empresa asciende ya a 38.000 dólares, suma que incluye la contratación de especialistas para mitigar el ataque, la pérdida de oportunidades de negocio y la interrupción de la actividad.

Como regla general, la penetración de mercado y la estabilidad financiera son las principales prioridades para los propietarios de pequeñas empresas, que prestan poca o ninguna atención a la seguridad de la información. Como resultado, su descuidada infraestructura de TI se convierte en un objetivo prioritario para los cibercriminales. Así lo indica un estudio de Kaspersky Lab y B2B Internacional, que señala que la pérdida económica sufrida por las PYMES como resultado de los ataques cibernéticos sigue creciendo. Concretamente, en 2015, el daño causado por un ciberataque se sitúa en 38.000 dólares de media.
El estudio encontró que, en el último año, en torno a un tercio de las PYMES afectadas por ciberataques sufrió interrupción de su actividad y la pérdida de oportunidades de negocio, y el 88% tuvieron que recurrir a expertos para obtener ayuda. Esto último supuso unos gastos de aproximadamente 11.000 dólares. Las pérdidas de ingresos ascendieron a 16.000 dólares, mientras que la pérdida de reputación se estimó en más de 8.000 dólares, según los encuestados.

Cada Pyme se enfrenta el riesgo de incurrir en estos daños económicos. El estudio muestra que el 90% de estas empresas fueron sometidas a amenazas externas al menos una vez durante el año, y el 73% se enfrentaron a amenazas internas, como vulnerabilidades del software o amenazas provocadas por los empleados, que perdieron dispositivos móviles o causaron fugas de datos.

Una de las razones clave del elevado coste de los ciberincidentes es el hecho de que, de no evitarse, los ciberdelincuentes acceden a información corporativa sensible. Más de un tercio (39%) de las empresas confirmaron que perdieron datos confidenciales como resultado de un ciberataque.

ENLACES: Seguridad en la Pyme   Defensa Digital

Los puntos esenciales para una Tienda online de una Pyme.

Según un estudio creado por la Fundación Tecnologías de la Información existen más de 200 mil profesionales trabajando en la industria del comercio electrónico, y esta cifra podría llegar al medio millón en el año 2017. Cada español destinará 661,62 euros a compras a través de la red durante este año 2015, lo que supone un incremento del 8,9% respecto a 2014. Esto quiere decir que nos acercamos al que será el mejor año de la historia, hasta la fecha, para el comercio electrónico.

Respecto al comportamiento del consumidor, cada vez más usuarios compran desde sus smartphones o tablets. En algunos países como EEUU, las compras desde dispositivos móviles pronto alcanzarán las de equipos de sobremesa.

En este punto es importante recordar que España es líder dentro de los países más relevantes de la UE en penetración de ‘smartphones’, con un 81% de teléfonos inteligentes sobre el total de móviles. Sin embargo todavía son muchas las empresas con una tienda online, no responsive, es decir no adaptada a dispositivos móviles.

Es más según el informe sobre la Implantación de las TIC en Pymes españolas en 2015 que ha desarrollado el ONTSI el 70% de las microempresas no tienen sitio web ni ningún tipo de presencial online.

Por tanto ¿Qué consejos daríamos a aquellas PYMES que están pensando en dar el salto a la tienda online? Estos son los 5 puntos esenciales para que una tienda online venda.

1. Invertir en SEO. Existen más de 205 factores de posicionamiento SEO que Google tiene en cuenta para otorgar visibilidad a nuestros productos. No invertir en eCommerce o hacer las cosas a lo loco puede hacer que la tienda online fracase estrepitósamente al no recibir tráfico suficiente. Los efectos de una estrategia SEO no son inmediatos, por lo que de manera complementaria tendremos que invertir en SEM, que proporcionará el tráfico necesario durante los primeros meses de funcionamiento en la tienda online.

2. Diseño Responsive. 7 de cada 10 usuarios prefieren acceder desde una tablet. Si ya se ha creado la tienda online pero esta no es responsive, es necesario intentar solucionarlo cuanto antes.

3. Trabajar los catálogos de productos. En el mundo de la tienda online no podemos tocar los artículos antes de comprarlos. Para romper esa barrera psicológica, los catálogos de productos de la tienda online deben de ser lo más completos posibles, despejando así cualquier duda que pueda tener el potencial cliente. Trabajar las imágenes de productos, descripciones, atributos (tallas y colores) e incluir opiniones de otros usuarios sobre el producto.

4. Medir los resultados. Es imprescindible utilizar una mínima analítica que permita conocer lo que ocurre en la tienda online. Google Analytics es la herramienta preferida por los “tenderos”. Si no se mide lo que sucede en la tienda, tarde o temprano aparecerán los problemas.

5. Logística. Los grandes del eCommerce están invirtiendo importantes cifras en mejorar sus procesos de logística. Cada vez más los usuarios asumen esa calidad del servicio como “normal” y ven como “no aceptable” todo lo que esté por debajo. Una tienda online que no disponga de un buen servicio de logística, está condenada al fracaso. En esto sentido, algunos analistas pronostican que los gastos de envío terminarán por desaparecer en todas las tiendas online.

Lo recomendable para una PYME es utilizar una solución web “open source” como Magento o Prestashop, debido a su alta personalización, el alto número de módulos disponibles y el bajo coste de implantación que tienen este tipo de tiendas comparadas con los desarrollos a medida.

ENLACE: Tiendas online